图书介绍

信息系统安全防护技术PDF|Epub|txt|kindle电子书版本下载

信息系统安全防护技术
  • 谢建全编著 著
  • 出版社: 北京:中国宇航出版社
  • ISBN:7801440838
  • 出版时间:2006
  • 标注页数:282页
  • 文件大小:104MB
  • 文件页数:291页
  • 主题词:C++.NET

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息系统安全防护技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 信息系统安全技术概论1

1.1 信息系统安全的概念1

1.1.1 信息系统安全的定义1

1.1.2 信息安全的属性2

1.1.3 信息系统安全体系结构3

1.2 信息系统安全威胁的主要来源6

1.2.1 对实体的威胁和攻击6

1.2.2 对信息的威胁和攻击7

1.2.3 计算机犯罪9

1.2.4 计算机病毒13

1.3 网络信息系统的脆弱性14

1.3.1 操作系统的脆弱性14

1.3.2 网络协议的脆弱性15

1.3.3 数据库系统安全的脆弱性16

1.3.4 工作人员的因素17

1.3.5 影响网络信息系统安全的其他因素18

1.4 网络信息系统的安全对策18

1.4.1 信息系统的安全需求18

1.4.2 安全对策的一般原则21

1.4.3 安全系统的具体设计原则23

1.4.4 安全机制24

1.4.5 安全措施26

1.4.6 信息系统的安全技术29

1.4.7 可信计算机与可信计算30

1.4.8 容错计算机31

1.5 网络信息系统的安全标准32

1.5.1 美国可信计算机安全评价标准(TCSEC)32

1.5.2 欧洲的安全评价标准(ITSCE)34

1.5.3 加拿大的评价标准(CTCPEC)34

1.5.4 美国联邦准则(FC)34

1.5.5 国际通用准则(CC)34

1.5.6 我国的国家标准35

第2章 计算机系统实体的安全与硬件防护36

2.1 实体安全技术概述36

2.1.1 实体安全的内容36

2.1.2 影响计算机实体安全的主要原因37

2.2 计算机房场地环境的安全防护38

2.2.1 计算机房场地的安全要求38

2.2.2 安全供电39

2.2.3 接地与防雷40

2.2.4 防静电措施43

2.2.5 机房的温度、湿度、洁净度要求44

2.2.6 计算机场地的防火、防水措施44

2.2.7 防物理、化学和生物灾害45

2.2.8 设备防盗46

2.3 计算机的防电磁干扰47

2.3.1 来自计算机内部的电磁干扰47

2.3.2 来自计算机外部的电磁干扰48

2.3.3 计算机中电磁干扰的耦合方式50

2.3.4 计算机中的干扰抑制技术51

2.4 计算机的防电磁泄漏53

2.4.1 电磁泄漏对信息安全的威胁53

2.4.2 计算机的电磁泄漏方式54

2.4.3 计算机电磁泄漏的防护54

2.5 记录媒体的保护与管理57

2.5.1 记录媒体的分类57

2.5.2 记录媒体的防护要求58

2.5.3 磁记录媒体的管理58

2.6 实体的访问控制60

2.6.1 安全区域的定义与设置60

2.6.2 实体访问控制61

2.6.3 身份的鉴别62

第3章 信息系统软件安全技术64

3.1 软件安全的基本技术概述64

3.1.1 计算机软件安全的定义64

3.1.2 计算机软件安全的内容64

3.1.3 计算机软件安全的技术措施65

3.1.4 防拷贝加密65

3.1.5 防静态分析67

3.1.6 防动态跟踪68

3.2 软盘防拷贝技术68

3.2.1 软标记加密技术69

3.2.2 软盘硬加密技术71

3.3 硬盘防拷贝技术72

3.3.1 主引导扇区设置密码防拷贝72

3.3.2 利用文件存储位置信息防拷贝72

3.3.3 利用逻辑锁防拷贝73

3.4 光盘防拷贝技术74

3.5 软件运行中的反跟踪技术75

3.5.1 跟踪方法及其实现75

3.5.2 反跟踪技术的分类75

3.5.3 常用防跟踪技术76

3.6 软件安全的其他技术82

3.6.1 口令限制软件运行技术82

3.6.2 软件激活技术83

3.6.3 自毁软件技术83

3.7 保证软件质量的安全体系83

3.7.1 软件质量及可靠性的有关概念83

3.7.2 软件可靠性指标84

3.7.3 软件故障的分类85

3.7.4 软件测试与测试工具86

第4章 数据加密技术89

4.1 数据加密概述89

4.1.1 密码学的发展历史89

4.1.2 密码学的基本概念90

4.1.3 数据加密的目标92

4.1.4 密码分析方法93

4.1.5 算法的安全性94

4.1.6 一次一密乱码本95

4.2 传统加密方法97

4.2.1 换位加密法97

4.2.2 代替密码加密法98

4.2.3 转轮密码机100

4.2.4 对传统密码的密码分析100

4.3 现代对称密码体制101

4.3.1 序列密码体制及其实现102

4.3.2 分组密码体制103

4.3.3 DES算法104

4.3.4 多重DES107

4.3.5 DES的安全性讨论108

4.3.6 对称密码体制的不足之处109

4.4 公开密码体制110

4.4.1 公开密码体制的理论基础110

4.4.2 RSA112

4.4.3 RSA的安全性分析115

4.4.4 RSA系统安全参数的选择117

4.5 密钥的管理和分发120

4.5.1 密钥的生成121

4.5.2 密钥的使用与存储121

4.5.3 密钥的备份与恢复122

4.5.4 密钥的销毁122

4.5.5 密钥的分配123

4.5.6 密钥的共享124

4.6 量子密码125

第5章 备份与灾难恢复技术126

5.1 数据备份概述126

5.1.1 引起数据损坏的因素126

5.1.2 数据备份的基本知识128

5.1.3 数据备份的常见方式131

5.1.4 数据备份与恢复策略132

5.1.5 完善的备份系统应满足的原则134

5.2 灾难备份的主要技术134

5.2.1 基于磁盘系统的硬件备份技术135

5.2.2 基于软件方式的灾难备份技术139

5.3 几种存储备份解决方案140

5.3.1 DAS方案141

5.3.2 NAS方案142

5.3.3 SAN存储备份方案144

5.3.4 DAS、NAS和SAN存储方案的比较147

5.4 灾难备份与恢复149

5.4.1 灾难备份的定义149

5.4.2 灾难备份的层次149

5.4.3 灾难备份易被忽视的因素151

5.4.4 灾难备份建设的流程152

5.5 容灾系统154

5.5.1 容灾的定义及主要性能指标154

5.5.2 容灾与备份的区别155

5.5.3 容灾系统的等级155

5.5.4 容灾系统的主要技术157

5.5.5 容灾系统的建立158

第6章 网络安全防护技术163

6.1 网络安全概述163

6.1.1 计算网络面临的威胁163

6.1.2 计算机网络的主要漏洞164

6.2 网络安全体系结构165

6.2.1 OSI安全体系结构165

6.2.2 安全服务166

6.2.3 安全机制167

6.2.4 安全服务和安全机制的关系169

6.2.5 层与安全服务及实现机制的关系169

6.3 网络安全防护策略173

6.3.1 网络安全策略的作用173

6.3.2 网络安全策略的等级173

6.3.3 网络安全策略的动态性173

6.3.4 网络安全策略的内容174

6.3.5 网络规划的安全策略175

6.3.6 网络管理员的安全策略175

6.3.7 网络用户安全策略176

6.3.8 网络安全实施过程中需要注意的问题177

6.4 网络访问控制措施179

6.4.1 入网访问控制179

6.4.2 网络的权限控制180

6.4.3 目录级安全控制180

6.4.4 属性安全控制181

6.4.5 网络服务器安全控制181

6.4.6 网络监测和锁定控制181

6.4.7 网络端口和节点的安全控制181

6.4.8 防火墙控制182

6.4.9 路径控制182

6.5 常见欺骗技术及其防范182

6.5.1 IP欺骗技术及防范182

6.5.2 Web欺骗及防范185

6.5.3 电子邮件欺骗及防范188

6.6 网络的物理隔离技术189

6.6.1 物理隔离的概念189

6.6.2 网络隔离的技术原理192

6.6.3 物理隔离网络的数据交换194

6.6.4 物理隔离网闸主要功能196

第7章 防火墙技术197

7.1 防火墙技术概述197

7.1.1 防火墙的概念197

7.1.2 设置防火墙的目的和功能198

7.1.3 防火墙的局限性200

7.1.4 防火墙技术发展动态和趋势201

7.2 防火墙的技术分类203

7.2.1 包过滤防火墙203

7.2.2 代理型防火墙205

7.2.3 状态分析技术防火墙208

7.2.4 防火墙的地址转换技术209

7.3 防火墙的体系结构210

7.3.1 分组过滤型体系结构210

7.3.2 双重宿主主机体系结构211

7.3.3 屏蔽主机体系结构212

7.3.4 屏蔽子网体系结构213

7.4 防火墙选择214

7.4.1 防火墙产品选购策略214

7.4.2 防火墙的主要技术指标216

7.4.3 防火墙种类的选择218

7.4.4 防火墙过滤技术的选择220

7.5 创建防火墙的步骤221

7.5.1 制定安全策略221

7.5.2 搭建安全体系结构222

7.5.3 制定规则集222

7.5.4 落实规则集223

7.5.5 做好审计工作223

第8章 入侵与检测224

8.1 概述224

8.1.1 入侵检测系统简介224

8.1.2 入侵检测与P2DR模型225

8.1.3 发展趋势226

8.2 入侵检测系统的基本原理227

8.2.1 信息收集228

8.2.2 数据分析229

8.2.3 响应235

8.3 入侵检测的分类237

8.3.1 基于主机的入侵检测系统(HIDS)237

8.3.2 基于网络的入侵检测系统(NIDS)240

8.3.3 分布式入侵检测系统242

8.4 入侵检测系统的设计与实现244

8.4.1 分析系统的检测功能需求244

8.4.2 部署入侵检测器245

8.4.3 应用于交换机环境时的问题246

8.4.4 响应策略247

8.4.5 入侵检测产品的选择248

8.4.6 在实现过程中可能碰到的问题250

8.5 网络诱骗252

8.5.1 密罐主机技术252

8.5.2 密网技术255

8.5.3 常见网络诱骗工具256

第9章 计算机病毒及防治257

9.1 计算机病毒概述257

9.1.1 计算机病毒的产生原因257

9.1.2 计算机病毒的发展历史258

9.1.3 计算机病毒的发展趋势259

9.2 计算机病毒的工作原理261

9.2.1 计算机病毒的特性261

9.2.2 计算机病毒的传染机制264

9.2.3 计算机病毒的一般原理265

9.3 计算机病毒的分类267

9.4 计算机病毒的检测与消除270

9.4.1 病毒检测方法270

9.4.2 病毒的清除273

9.5 计算机病毒的防范276

9.5.1 预防计算机病毒的管理措施276

9.5.2 预防计算机病毒的技术措施279

9.5.3 网络病毒防范的技术要求280

热门推荐